Pourquoi ce sentiment d’urgence envers le principe de Zero Trust ? A l’heure des migrations accélérées vers le cloud et des modèles de télétravail durables, découvrons les dernières tendances en matière de schémas d’attaques.
Les RSSI s’engagent pour l’approche Zero Trust

Selon 97 % des responsables de la sécurité, les attaquants cherchent à dérober un ou plusieurs types d’identifiants.
Attaques par spear-phishing et usurpation d’identité
Quelle est l’évolution des schémas d’attaque ? Qui sont les cibles ?
- Les utilisateurs finaux
Ils sont exposés à une recrudescence des attaques, notamment les professionnels ayant accès aux données sensibles
- Les cadres supérieurs, fournisseurs et ingénieurs DevOps
Sont ciblés les cadres supérieurs – 48 %, les fournisseurs et sous-traitants tiers – 39 % et les ingénieurs DevOps et cloud – 33 %
- Les données personnelles et des systèmes financiers
Les tentatives de vol d’identifiants concernent les données personnelles – 70 % et celles systèmes financiers – 66 %
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
La réponse décisive des RSSI
Les responsables de la sécurité engagent des modèles de type Zero Trust. Mais pourquoi ?
- L’approche Zero Trust = très importante
L’adoption d’une approche Zero Trust est « très importante » ou « importante » selon 88%
- La gestion des Identités et des Accès
La priorité absolue est portée aux contrôles sur la Gestion des Identités et des Accès (IAM) – 45 %
- La réduction des privilèges
Pour protéger l’accès aux systèmes sensibles, les contrôles d’accès juste-à-temps sont retenus : la réduction des privilèges permanents est un aspec important ou très important du Zero Trust
- L’enjeu de la sécurité des terminaux
Enjeu opérationnel pour 94 %. L’installation et la maintenance des agents rendent la sécurité des terminaux difficile
- Des outils et politiques non contournables
L’optimisation de l’expérience utilisateur est très importante, il faut des outils et politiques de sécurité qui ne seront pas contournés ou ignorés …
En complément, dans le dernier baromètre du CESIN, on note que « le concept Zero Trust, qui a fait son entrée dans le baromètre précédent avec une certaine défiance, progresse avec 29% des entreprises réellement engagées ou en passe de mettre en œuvre ce concept, contre 16% l’année dernière ».
Source CISO View Survey – CyberArk & Robinson Insight – 100 responsables de la sécurité de grandes entreprises – 4ème trimestre 2020
Les articles les plus consultés
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- La blockchain en pratique
- ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
- Les projets d’intégration augmentent la charge de travail des services IT
- Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
Les plus consultés sur iTPro.fr
- Renouvellement des certificats SSL tous les 45 jours : une mise en œuvre impossible sans automatisation ?
- Palo Alto Networks s’engage sur la cyber solidarité
- Recrudescence des cyberattaques pilotées par l’IA
- Quelles salles de réunion renforcent la dynamique et la confiance d’équipe ?
- L’intelligence collective dans l’ère numérique
Sur le même sujet

Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises

10 grandes tendances Business Intelligence

La blockchain en pratique

ActiveViam fait travailler les data scientists et les décideurs métiers ensemble

Les projets d’intégration augmentent la charge de travail des services IT
